La sicurezza informatica è una parte essenziale nell’implementazione del framework ESG
Silvia Felici - 21 Maggio 2023
Attacco alla supply chain di Luxottica. Confermata esfiltrazione di 70 milioni di clienti
Chiara Nardini - 21 Maggio 2023
9 milioni di dispositivi Android sono stati infettati dal malware Guerilla
Redazione RHC - 20 Maggio 2023
Asus ammette che il crash dei router a livello globale è dipeso da un problema tecnico
Redazione RHC - 20 Maggio 2023
Il Fondo per la Repubblica Digitale (FRD) investe per riqualificare il lavoro prima del boom delle AI
Redazione RHC - 20 Maggio 2023
L’Italia coinvolta in 62 campagne malevole questa settimana. Il settore Banking svetta tra i più sfruttati
Redazione RHC - 20 Maggio 2023
Il Tesla Bot sta arrivando. Potrebbe essere messo in vendita questo anno
Redazione RHC - 20 Maggio 2023
BacterAI : l’intelligenza artificiale autonoma accelera la ricerca scientifica
Redazione RHC - 20 Maggio 2023
Apple: 3 gravi zeroday sfruttati attivamente su iPhone Mac e iPad sono stati fixati
Redazione RHC - 19 Maggio 2023
I Geni li abbiamo anche in Italia. A 17 anni utilizza le AI per scoprire i segni precoci del Parkinson
Redazione RHC - 19 Maggio 2023
Ultime news
Allarme Sicurezza: Minaccia RCE su Decine di Migliaia di Dispositivi EntroLink VPN
La vita umana raggiungerà i 1000 anni! I Nano Robot Origami DNA ci salveranno dal Cancro?
Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number
L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza
Un Threat Actors Diffonde un Database dei Dipendenti della Electronic Arts (EA) del 2022
Il Pentagono Spinge sul 5G: Tecnologie O-RAN, Aperte e Sicure per le Future Reti Militari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











